Quantcast
Channel: Best practices – Le Sécuriscope
Browsing all 27 articles
Browse latest View live

Déjouer le Spear Phishing

La vague de cyberattaques perpétrées au cours de l’été dernier sur les comptes email personnels de plusieurs haut- fonctionnaires américains a mis les projecteurs sur une problématique qui gagne en...

View Article



Back to Basics : la sécurité des passerelles Web et email

A l’heure du Cloud, il est dans l’air du temps de se focaliser sur la nouvelle génération de menaces qu’entraînent ces environnements. Pour autant, il est bon de revenir à certains fondamentaux, et la...

View Article

Groupe GL : la sécurité du virtuel devient réelle

Le Groupe GL, acteur majeur de la création, fabrication et distribution de bijoux a opté pour Deep Security pour protéger son infrastructure de serveurs virtualisés. Découvrez les résultats de ce...

View Article

APT et communications C&C

Les menaces APT et les attaques ciblées ont pour particularité de contourner les lignes de défense traditionnelles des organisations, comme le soulignent les attaques récentes qui ont visé le New York...

View Article

Livre blanc : à l’affût des emails malveillants

Les cybercriminels capitalisent sur l’email pour s’immiscer dans lesréseaux d’entreprise. En effet, l’omniprésence de l’email dans le milieu professionnel en fait une passerelle idéale pour les...

View Article


Sécurité et services managés

Hexanet, opérateur de télécommunications et fournisseurs de services managés, sécurise ses services grâce aux technologies de Trend Micro. Jean-Pascal Macchi, Directeur Général Adjoint de Hexanet se...

View Article

De l’attaque ciblée à l’infection de masse (ou pourquoi les réseaux sociaux...

Le premier objectif d’un cyber délinquant souhaitant conduire une attaque ciblée est d’entrer en contact avec sa victime.  Pourquoi ?  Par exemple, pour lui envoyer un lien la redirigeant vers un kit...

View Article

Crypto Locker : Un nouveau pas vers la professionnalisation des...

Crypto Locker est un malware qui fait partie de la famille des ransomware. La particularité de ce type de malware est de rompre l’accessibilité d’une partie ou de l’ensemble des données  de la machine...

View Article


Stratégie de sécurité contre le hacking

Déceler des vulnérabilités (logicielles ou humaines) afin de les exploiter : c’est une stratégie classique des pirates et cybercriminels:  Qu’il s’agisse de l’attaque du New York Times ou des PME en...

View Article


Cyber Attaques et détournement de fonds : Comment les entreprises se font...

De plus en plus d’entreprises sont victimes de détournements de fonds. Récemment, une entreprise des Pyrénées Atlantiques a ainsi perdu 17 millions d’euros dans le cadre d’une escroquerie de ce type....

View Article

Big Data ou Bug Data ?

Un de plus gros défis de notre société actuelle reste incontestablement la sécurité et la protection des informations sensibles. Dans l’ère prochaine, annoncée lumineuse, du Big Data, nos organisations...

View Article

Bientot la cyber-assurance en France

Depuis 2012, déclarée en son temps “Année de la fuite de données” par IBM, la sensibilité des acteurs économiques au Cyber-Risque semblerait avoir enfin progressé puisque ce domaine devient assurable....

View Article

Classification des données : l’urgence du moment

2014 s’inscrit dans la droite ligne des années précédentes en matière de sécurité, avec son lot d’actes majeurs de piratage qui font la une des médias. Les agences gouvernementales, ainsi que les...

View Article


L’œil de l’expert : les bonnes pratiques en matière de classification des...

Pour faire suite au post publié il y a quelque temps sur l’urgence de classifier ses données pour une sécurité pertinente, Hervé Morizot, Dirigeant du cabinet Formind Consulting, se prête au jeu des...

View Article

5 questions à se poser pour se préparer à la réforme du régime européen de...

Au cours de ces dernières années, de nombreux événements, et en particulier les révélations d’Edward Snowden sur les pratiques de surveillance de la NSA, ont fortement influencé l’idée que nous nous...

View Article


Comment justifier les investissements de sécurité contre les menaces...

Nous sommes tous conscients que les piratages de données, lorsque rendus publics, sont souvent fortement médiatisés, jusqu’à lourdement impacter la réputation et l’image de marque des entreprises...

View Article

Sécurité du Cloud : le partage des responsabilités

Lorsque vous migrez vers le cloud, vers Amazon Web Services par exemple, vous bénéficiez des multiples avantages d’une mutualisation de services en matière de sécurité physique, de puissance...

View Article


Soyez « Quick » à désinstaller QuickTime

Voilà un conseil à appliquer d’urgence, à savoir désinstaller QuickTime for Windows, et ce, pour deux raisons. Tout d’abord, Apple met QuickTime for Microsoft Windows au « rebut » : la marque à la...

View Article

31/05 : Trend Micro présent à AWS Summit Paris

Trend Micro vous donne RDV demain à l’occasion de l’AWS Summit Paris qui se tient au Caroussel du Louvres à Paris. Cet événement gratuit est proposé dans le but de fournir des contenus éducatifs aux...

View Article

Infographie : le ransomware

A découvrir, cette infographie qui dresse un état des lieux du ransomware, de ses variantes, de son mode opératoire, ainsi que des pratiques pour y faire face. The post Infographie : le ransomware...

View Article
Browsing all 27 articles
Browse latest View live




Latest Images